ImageVerifierCode 换一换
格式:PDF , 页数:5 ,大小:1.31MB ,
资源ID:585328      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/585328.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(私有区块链下个人信息隐私保护算法仿真_张玉立.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

私有区块链下个人信息隐私保护算法仿真_张玉立.pdf

1、高维信息易导致“维度灾难”,为了避免信息属性对隐私保护效果的影响,提高个人信息的安全性,提出基于私有区块链的个人信息隐私保护算法。采用改进后的核主成分分析方法对个人信息展开降维处理,降低信息属性维度,将降维后的个人信息输入至循环一致性生成对抗网络中,消除信息中存在的噪声数据。通过隐私通态技术对预处理后的个人信息展开初步聚合和加密处理,并利用私有区块链技术确立制约关系,由此对个人信息的隐私保护。实验结果表明,在隐私保护处理中所提算法的 ROM、RAM 占用量低、加解密效率高、容错性好,能够有效保障用户个人信息安全。关键词:私有区块链;核主成分分析;循环一致性生成对抗网络;隐私通态技术;隐私保护中

2、图分类号:TP393 文献标识码:BSimulation of Personal Information Privacy ProtectionAlgorithm under Private BlockchainZHANG Yu-li1,ZHANG Mai-ling2(1.Shangqiu Institute of Technology,Shangqiu Henan 476000,China;2.School of Computer and Information Engineering,Henan University,Kaifeng Henan 475001,China)ABSTRACT:H

3、igh-dimensional information may lead to dimension disaster.In order to avoid the influence of in-formation attributes on privacy protection and improve the security of personal information,this article presented analgorithm of protecting personal information privacy based on private blockchain.At fi

4、rst,an improved kernel princi-pal component analysis method was adopted to reduce the dimensionality of personal information,as well as the di-mension of information attributes,and then these personal information was input into the cycle-consistent generativeadversarial network to eliminate the nois

5、e data in information.Moreover,the privacy homomorphism was used for pre-liminary aggregation and encryption of the preprocessed personal information.Meanwhile,private blockchain technol-ogy was used to determine a restrictive relationship,thus protecting the privacy of personal information.Experime

6、ntalresults prove that the proposed algorithm has low ROM and RAM occupancy,high encryption and decryption efficien-cy,and good fault tolerance in privacy protection,so it effectively protects the security of personal information.KEYWORDS:Private blockchain;Kernel principal component analysis;Cycle-

7、consistent generative adversarialnetworks;Privacy homomorphism;Privacy protection1 引言在网络技术不断发展的背景下个人信息数据的查询和存储越来越便利,但同时个人隐私数据泄露问题也逐渐成为人们关注的重点,在日常生活和工作中个人隐私数据的泄露对人们产生了严重的影响1。因此,个人隐私保护问题成为现阶段研究的首要问题2,研究个人信息隐私保护算法具有重要意义。郝玉蓉3等人将数据分箱思想引入 Generalized 算法中,为了在小数据范围内记录数据,对个人信息数据做分箱处理,降低数据量变化造成的统计误差,完成个人信息隐私保

8、护,该算法加密后的数据 ROM、RAM 占用量过高。曾海燕4等人通过欧式距离计算个人信息的语义特征,根据语义特征构建个人信息类型集合,计算信息类型集合在整体个人信息中的比例,在计算结果的基础上建立匿名集,实现个人信息的隐私保护,该算法加解密所用的时间较长,且成功存证数793较低,存在加解密效率低和容错性差的问题。为了解决上述方法中存在的问题,提出基于私有区块链的个人信息隐私保护算法。2 隐私信息数据预处理2.1 个人信息降维为了避免数据维数过高带来的一系列问题,在核主成分分析方法5,6中引入核局部保持投影思想,对个人信息做降维处理,具体步骤如下:1)用 X=x1,x2,xnTRnm表示个人信息

9、数据集,建立局部结构保持函数 Kl()Kl()=minT(xi)T(xi)(F-D)(xi)T(xi)=minT(xi)T(xi)Z(xi)T(xi)(1)式中,代表的是个人信息样本在特征空间中的线性表示;(xi)和 T(xi)代表的是核函数;Z=F-D 代表的是 Laplacian矩阵,其中,F 代表的是对角矩阵,D 代表的是权重矩阵。2)在 Kl()的基础上建立全局方差最大目标函数 Kg()Kg()=maxni=1T(xi)nj=1i(xi)2(2)3)结合 Kl()和 Kg()建立整体目标函数 K()K()=maxCKg()+LKl()(3)式中,C代表的是全局方差最大目标函数 Kg()

10、的权重参数;L代表的是局部结构保持函数 Kl()的权重参数。4)利用函数 Kg()计算个人信息前 p 个特征值 1,2,p,根据计算结果构建个人信息的特征向量 S=1,2,n;5)在低维正交特征子空间中通过下式对个人信息样本集做投影处理Y=LTS(4)式中,K 代表的是核函数;Y 表示降维处理后的个人信息。2.2 个人信息去噪将降维处理后的个人信息输入至循环一致性生成对抗网络中,对其展开去噪处理。1)生成对抗网络生成对抗网络由判别器和生成器构成,该网络的基本思想是“零和博弈”7,8。判别器和生成器在网络训练过程中是“零和博弈”的主体,在模型优化和训练的过程中实现纳什平衡,获得生成对抗网络模型的

11、最优参数,生成对抗网络的目标函数如下minGmaxDB(D,G)=Ry Pd(y)lgD(y)+Rx Px(x)lg1-D(G(x)(5)式中,G 代表的是生成器;D 代表的是判别器;B(D,G)代表的是价值函数,与生成器和判别器相关;Pd(y)代表的是个人信息 y 的概率分布;D(y)代表的是将判定个人信息 y 属于真实数据的概率;Px(x)为 x 对应的概率分布。2)循环一致性生成对抗网络与生成对抗网络相比,循环一致性生成对抗网络具有如下优点:生成对抗网络不需要个人信息之间存在一对一的映射关系,可以完成目标数据与输入数据之间的自由转换;训练过程中通过循环一致性损失函数得到强化。该网络由两个

12、生成对抗网络组成,属于环形网络9,10,在训练过程中共享生成器 GX.Y、GY.X,并具有各自的判别器DX、DY。将循环一致性损失约束条件引入数据转换过程中,防止生成器 GX.Y、GY.X将所有个人信息都转换到相同区域内。由循环一致性损失和对抗损失构成循环一致性生成网络的目标函数:1)生成对抗网络 1 的目标函数表示为 l1(GX.Y,DY,x,y),生成对抗网络 2 的目标函数表示为 l2(GX.Y,Dx,y,x)l1(GX.Y,DY,x,y)=Ry Pd(y)lgDy(y)+Rx Px(x)lg1-Dy(GX.Y(x)l2(GX.Y,Dx,y,x)=Rx Pd(x)lgDx(x)+Ry P

13、y(y)lg1-Dx(GY.x(y)|(6)2)在网络训练过程中只通过单一的对抗损失无法保证输入的个人信息 x 通过映射处理生成期望输出 y。为了提高训练效果,映射函数 GX.Y()和 GY.X()需要符合循环一致性条件。X 域内存在噪声,Y 域内不存在噪声,将 X 域中存在的个人信息转换到 Y 域中,此时获得信息 x,该过程可以表示为 xGX.Y(x)GY.XGX.Y(x)x,在数据转换过程中,避免将 X 域内存在的个人信息全部转换到 Y 域中,同理将 Y 域内存在的个人信息转换到 X 域内,获得数据 y,即 yGY.X(y)GX.Y(x)GY.X(y)y,根据上述过程获得循环一致性损失lc

14、(GX.Y,GY.X)=Rx Pd(x)GY.XGX.Y(x)-x1+Ry Pd(y)GX.YGY.X(y)-y1(7)式中,1描述的是 L1 范数。由上述分析建立最终的损失函数 la(GX.Y,GY.X,Dx,Dy)la(GX.Y,GY.X,Dx,Dy)=l1(GX.Y,Dy,x,y)+l2(GY.X,Dx,y,x)+lc(GX.Y,GY.X)(8)式中,代表的是控制系数。在损失函数 la(GX.Y,GY.X,Dx,Dy)的基础上,构建循环一致性生成对抗网络的目标函数:minGX.Y,GY.XmaxDx,Dyla(GX.Y,GY.X,Dx,Dy)=minl1(GX.Y,Dy,x,y)+min

15、l2(GY.X,Dx,y,x)+lc(GX.Y,GY.X)(9)将降维后的个人信息输入上述目标函数中,完成数据的去噪处理。3 个人信息隐私保护算法设计在个人信息降维与去噪的基础上,采用私有区块链技术893实现个人信息隐私保护。3.1 数据聚合通过隐私同态技术聚类处理经上述过程预处理后的个人信息,隐私同态技术的优点是可以直接利用中间节点对个人信息展开初步聚合处理,不需要提前对个人信息数据解密。当中间聚合节点在网络中被攻击和侵入时,这种技术可以降低个人信息泄露的概率,个人信息聚合过程如下:1)初始化,设置网络节点,选取附近最近的节点作为目标节点,始端节点 F0将信息保护请求传送到该节点中,目标节点

16、再将接收的信息保护请求传输到网络中的其它节点中;其次,节点 F0向网络中存在的节点传送 Hash 函数中的参数11,12;最后节点 F0将地址信息传送到所有网络节点中。2)准备阶段,该阶段的主要目的是采集并加密处理个人信息数据。各节点在网络中接收到信息保护请求后,开始检测各自的监测区域,存储和加密采集的个人信息数据 Yi,通过下述公式对个人信息展开加密处理Qi=Rnc(Yi)=Yi+IDi(10)式中,Qi代表的是加密后的个人信息;IDi代表的是节点阈值;Rnc描述的是加密函数。设置 Hash 验证码函数 J(Yi)=Yi,F0利用该函数判断数据的完整性,最后将通过验证的通态 Hash 消息验

17、证码(Qi,J(Yi)和子节点密文信息传输到上层聚合节点中。3)聚合阶段,该阶段的主要目的是聚合处理验证后的个人信息。设置端到端的加密处理机制,对接收的个人信息和节点 IP 展开加密聚合处理,上述过程所用的聚合函数 QA的表达式为QA=Ni=1Qi=Ni=1Yi+Ni=1IDi(11)上层聚合节点将多个消息验证码聚合处理成一个消息验证码,上述过程所用的聚合函数 JA的表达式为JA=Ni=1J(Yi)=(Y1)(Y2)(YN)(12)最后向上层节点传送聚合结果(QA,JA),重复上述过程,完成个人信息的聚合处理。4)验证阶段,该阶段的主要目的是验证个人信息的聚合结果,验证之前需要解密处理聚合的个

18、人信息,解密所用的函数 DY如下DY=F(QA)=QA-Ni=1IDi=Ni=1Yi(13)式中,F()代表的是解密函数。重新计算解密后的个人信息,并对其对应的通态消息验证码展开核对 J(DY)=DY,当 JA和 J(DY)的值相同时,表明个人信息安全,当 JA和 J(DY)的值不相同时,表明在上传过程中个人信息被篡改,此时需要丢弃该个人信息。3.2 隐私保护实现采用私有区块链技术13,14隐私保护聚合处理后的个人信息,用 Hk表示公钥,用 Dk表示私钥,两者的表达式如下Hk=Secp256k1(Dk)Dk=SHA256(Yi)(14)式中,Secp256k1 代表的是椭圆曲线算法15;SHA

19、256 代表的是哈希算法。每轮区块的生成率 vr在数据传输过程中直接对网络的安全性产生影响,存在vrDAtr(15)式中,vr代表的是传输网络中信息交换的传播速率;tr代表的是每轮持续的时间;D 代表的是在传输网络中私有区块的大小;A 代表的是每轮区块对应的生成率。每轮持续时间在网络中会对区块生成时间 td产生影响,两者之间成正比关系,满足下式vrDAtd(16)用 W 表示每秒在网络中上传的交易数量,在上式的基础上获得下式D=dWtdDY(17)式中,d 代表的是交易数据对应的大小。私有区块链技术通过控制区块安全性与每轮持续时间、区块生成间隔、区块大小、交易传播速度之间存在的制约关系,在满足

20、制约关系的条件下实现个人信息的隐私保护。4 实验与分析为了验证所提算法的整体有效性,需要对其展开测试。4.1 实验数据来源实验所用数据来自 data.gov 数据库,该数据库中包含金融、教育、民意调查等多领域的数据,涉及大量用户信息数据。从该数据库中抽取部分用户个人信息数据,进行信息隐私保护测试。将文献3算法和文献4算法作为对比方法,与所提算法进行多角度对比,以此验证所提算法的隐私保护效果。4.2 结果及其分析1)RAM 和 ROM 占用采用所提算法、文献3算法和文献4算法对个人信息展开隐私保护,对比上述方法加密后个人信息的 RAM 占用量和 ROM 占用量,测试结果如图 1 所示。由图 1

21、可知,经对比发现,文献3算法和文献4算法的 RAM 和 ROM 占用量较高,所提算法的占用量较小,因为所提方法采用私有区块链技术加密处理个人信息时,可以通过少量的消息位改变大部分信息位,使得 RAM 和 ROM 占用量得到了降低。2)加解密效率将数据加解密时间作为指标,测试所提算法、文献3算法和文献4算法的加解密效率,测试结果如图 2 所示。由图 2 可知,所提算法的加解密时间均低于文献3算993图 1 不同算法的 RAM 占用量和 ROM 占用量图 2 不同算法的加解密时间法和文献4算法的加解密时间,表明文献3算法和文献4算法的加解密过程计算量较大,稳定性差。这是由于该算法通过隐私同态技术聚

22、类处理个人信息,该技术可以直接利用中间节点对个人信息展开初步聚合处理,不需要提前对个人信息数据解密,最大程度地降低了加解密时间。3)容错性采用所提算法、文献3算法和文献4算法对 1000 个个人信息展开隐私保护,在不同节点失效数量下测试上述算法的成功存证数,成功存证数越高表明算法隐私保护的个人信息越多,容错性越好,不同算法的测试结果如表 1 所示。表 1 不同算法的容错性测试结果节点失效数量/个成功存证数/个所提算法文献3算法文献4算法19859809772990950972397794296049639369535987921941698691493279559089208963893909

23、996388489310997872857 由表 1 可知,文献3算法和文献4算法的成功存证数随着节点失效数量的增加不断减少,表明节点失效会影响以上两种算法的隐私保护效果,算法的容错性较差。所提算法的成功存证数较高,因为所提算法采用私有区块链技术隐私保护个人信息时,直接采用中间节点聚合处理个人信息。避免中间聚合节点出现异常状态或被非法分子攻击时个人信息被泄露,提高了成功存证数,验证所提算法具有良好的容错性。5 结束语针对目前个人隐私保护算法存在 ROM、RAM 占用量高、加解密效率低和容错性差的问题,提出基于私有区块链的个人信息隐私保护算法,该算法首先对个人信息展开了降维和去噪处理,其次利用私

24、有区块链技术对个人信息展开隐私保护,解决了目前算法中存在的问题,提高了个人信息的安全性,为个人信息的存储和传输提供了安全保障。参考文献:1 谢珍,陆溯.智慧图书馆视域下用户数据应用与隐私保护平衡研究J.国家图书馆学刊,2020,29(2):49-59.2 窦悦.数据开放共享与个人隐私保护对策研究 层次数据与算法问责J.现代情报,2021,41(7):146-153.0043 郝玉蓉,朴春慧,颜嘉麒,等.基于本地化差分隐私的政务数据共享隐私保护算法研究J.情报杂志,2021,40(2):169-175,137.4 曾海燕,左开中,王永录,等.路网环境下的语义多样性位置隐私保护方法J.计算机工程与

25、应用,2020,56(7):102-108.5 李仙琳,左信,高小永,等.基于核主成分分析-半监督极限学习机的钻井溢流诊断方法J.油气地质与采收率,2022,29(1):90-196.6 熊宁,朱文广,钟士元,等.基于非线性映射与核主成分分析的区域配电网综合评价方法J.现代电力,2020,37(5):463-469.7 殷豪,丁伟锋,陈顺,等.基于生成对抗网络和纵横交叉粒子群算法的光伏数据缺失重构方法J.电网技术,2022,46(4):1372-1381.8 董骁翀,孙英云,蒲天骄.基于条件生成对抗网络的可再生能源日前场景生成方法J.中国电机工程学报,2020,40(17):5527-5536

26、.9 朱斯琪,王珏,蔡玉芳.基于改进型循环一致性生成对抗网络的低剂量 CT 去噪算法J.光学学报,2020,40(22):70-78.10 滕旭,张晖,杨春明,等.基于循环一致性对抗网络的数码迷彩伪装生成方法J.计算机应用,2020,40(2):566-570.11 毛伊敏,陶涛,曹文梁.基于网格密度和局部敏感哈希函数的并行化聚类算法J.计算机应用研究,2021,38(5):1422-1427.12 徐菡,于长永,史劼.基于最小完美哈希函数的 K-mer 计数算法J.中国电 子科学 研究院 学报,2020,15(5):435-441,448.13 李素,宋宝燕,李冬,等.面向金融活动的复合区块

27、链关联事件溯源方法J.计算机科学,2022,49(3):346-353.14 段熙宾,王冰峰.基于区块链的轨道交通 BIM 模型安全管理方法J.铁道标准设计,2020,64(11):136-140,175.15 章嘉彦,李飞,李如翔,等.V2X 通信中基于椭圆曲线加密算法的身份认证研究J.汽车工程,2020,42(1):27-32.作者简介张玉立(1987-),男(汉族),河南商丘人,实验师,研究方向:计算机科学与技术。张麦玲(1981-),女(汉族),河南卫辉人,硕士,副教授,研究方向:网络安全、大数据。(上接第 376 页)6 结论为完成精准的网络流量异常检测,增强网络服务安全,提出一种基

28、于统计向量的大规模网络流量异常检测算法。通过流量估计、数据降维两个步骤得到完整流量数据集,使用支持向量机方法统计特征向量,完成高效准确的流量异常检测目标,并在仿真中表明了自身性能的优越性。所提方法复杂度低,适用于多种复杂环境下网络流量异常检测,实用性强。参考文献:1 李贝贝,彭力,戴菲菲.结合马氏距离与自编码器的网络流量异常检测方法J.计算机工程,2022,48(4):133-142.2 郁滨,熊俊.基于平衡迭代规约层次聚类的无线传感器网络流量异常检测方案J.电子与信息学报,2022,44(1):305-313.3 韦佶宏,郑荣锋,刘嘉勇.基于混合神经网络的恶意 TLS 流量识别研究J.计算机

29、工程与应用,2021,57(7):107-114.4 连鸿飞,张浩,郭文忠.一种数据增强与混合神经网络的异常流量检测J.小型微型计算机系统,2020,41(4):786-793.5 孟永伟,秦涛,赵亮,等.利用残差分析的网络异常流量检测方法J.西安交通大学学报,2020,54(1):42-48,84.6 周翰逊,陈晨,冯润泽,等.基于值导数 GRU 的移动恶意软件流量检测方法J.通信学报,2020,41(1):102-113.7 姚佳蓉,曹喻旻,唐克双.基于抽样轨迹数据和改进最小二乘模型的信控路网路径流量估计方法J.中国公路学报,2022,35(3):226-239.8 凌敏,罗影,袁亮,等.

30、一种面向智慧交通的车联网网络流量估计方法J.西安电子科技大学学报,2021,48(3):40-48.9 郭方方,吕宏武,任威霖,等.基于有监督判别投影的网络安全数据降维算法J.通信学报,2021,42(6):84-93.10 陈玮,卢佳伟.基于特征矩阵优化与数据降维的文本聚类算法J.数据采集与处理,2021,36(3):587-594.11 常书源,赵荣珍,陈博,等.基于边界判别多流形分析的故障数据集降维方法J.振动与冲击,2021,40(23):120-126.12 曹素娥,杨泽民.基于聚类分析算法和优化支持向量机的无线网络流量预测J.计算机科学,2020,47(8):319-322.13 罗峰,胡强,侯硕,等.基于支持向量机的 CAN-FD 网络异常入侵检测J.同济大学学报(自然科学版),2020,48(12):1790-1796.14 周奕涛,张斌,刘自豪.基于多模态深度神经网络的应用层DDoS 攻击检测模型J.电子学报,2022,50(2):508-512.15 杭梦鑫,陈伟,张仁杰.基于改进的一维卷积神经网络的异常流量检测J.计算机应用,2021,41(2):433-440.作者简介陈波红(1986-),女(汉族),广西玉林人,硕士,讲师,主要研究方向:数理统计。祝金明(1981-),男(汉族),广西梧州人,博士,副教授,主要研究方向:合金相图(通讯作者)。104

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服